MF0489_3: Sistemas seguros de acceso y transmisión de datos

912 171 879

Categorías

DENOMINACIÓN

Fabricación Mecánica

CÓDIGO

MF0112_3

DURACIÓN

180 horas

COMPETENCIAS

C1: Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos.

  • CE1.1 Describir las diferencias entre los algoritmos de cifrado de clave privada y los de clave pública, indicando sus diferentes usos.
  • CE1.2 Identificar los diferentes modos de cifrado, describiendo las características principales.
  • CE1.3 Clasificar los diferentes algoritmos de clave privada, describiendo sus fases de ejecución.
  • CE1.4 Clasificar los diferentes algoritmos de clave pública, describiendo sus fases de ejecución.
  • CE1.5 Identificar los diferentes protocolos de intercambio de claves, describiendo su
    funcionamiento.

C2: Implantar servicios y técnicas criptográficas en aquellos servicios que lo
requieran según especificaciones de seguridad informática.

  • CE2.1 Justificar la necesidad de utilizar técnicas criptográficas en las comunicaciones entresistemas informáticos en función de los canales utilizados.
  • CE2.2 Definir las técnicas de cifrado para conectar de forma segura dos redes describiendo las
    funcionalidades y requisitos necesarios.
  • CE2.3 Definir las técnicas empleadas para conectar de forma segura dos equipos (túneles SSL y SSH), describiendo las funcionalidades y requisitos necesarios.
  • CE2.4 En un supuesto práctico, en el que se desea establecer una comunicación segura entre dos sistemas informáticos:
    ? Analizar los requisitos de seguridad de la arquitectura de comunicaciones propuesta.
    ? Indicar la solución más indicada, justificando la selección.
    ? Instalar los servicios de VPN e IPSec para conectar redes.
    ? Instalar los servicios de túneles SSL o SSH para conectar equipos distantes.

C3: Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad.

  • CE3.1 Identificar los atributos empleados en los certificados digitales para servidor,
    describiendo sus valores y función.
  • CE3.2 Describir los modos de utilización de los certificados digitales, asociándolos a las
    especificaciones de seguridad: confidencialidad, integridad y accesibilidad.
  • CE3.3 Describir la estructura de un sistema de sellado digital, indicando las funciones de los elementos que la integran.

C4: Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática.

  • CE4.1 Describir la estructura de la infraestructura de clave pública, indicando las funciones de los elementos que la integran.
  • CE4.2 Describir los servicios y obligaciones de la autoridad de certificación, relacionándolos con la política de certificado y la declaración de prácticas de certificación.
  • CE4.3 Identificar los atributos obligatorios y opcionales de un certificado digital, describiendo el uso habitual de dichos atributos.
  • CE4.4 Describir la estructura de una infraestructura de gestión de privilegios, indicando las funciones de los elementos que la integran.
  • CE4.5 Determinar los campos de los certificados de atributos, describiendo su uso habitual y la relación existente con los certificados digitales.
  • CE4.6 En un supuesto práctico, de establecimiento de un sistema de certificación para un sistema informático:
    ? Diseñar una infraestructura de clave pública, en función de las especificaciones.
    ? Justificar la jerarquía de autoridades de certificación diseñada.
    ? Emitir los certificados siguiendo los procedimientos indicados en la Declaración de Prácticas de Certificación
  •  

CONTENIDOS

Criptografía 

  1. Seguridad de la información y criptografía.
  2. Conceptos básicos.  
  3. Cifrado de clave simétrica.  
  4. Firma digital.  
  5. Cifrado de clave pública.  
  6. Funciones resumen. 
  7.  Cifrado de flujo y de bloque.  
  8. Protocolos de intercambio de clave. 

Comunicaciones Seguras

  1. Redes privadas virtuales. 
  2. IP Security Protocol. 
  3. Túneles cifrados. 

Autoridades de Certificación

  1. Infraestructura de clave pública (PKI).  
  2. Política de certificado y declaración de prácticas de certificación.  
  3. Jerarquías de autoridades de certificación. 
  4. Infraestructuras de gestión de privilegios (PMI). 

SI QUIERES APRENDER MÁS…

TE LLAMAMOS Y TE LO EXPLICAMOS TODO

    Echale un vistazo a nuestros cursos